k8s安装1-24.4

1.17、1.19、1.21都是公司再用版本

1.24最新版,弃用docker(依然可用,可选)

高可用、非高可用选择(操作,运维,迁移,区别不大,对机器数量要求很高)

集群角色

部署k8s集群的节点按照用途可以划分为如下2类角色:

  • master:集群的master节点,集群的初始化节点,基础配置不低于4C8G
  • slave:集群的slave节点,可以多台,基础配置不低于2C4G

本例为了演示slave节点的添加,会部署一台master+2台slave,节点规划如下,最低一组master-slave

主机名 节点ip 角色 部署组件
k8s-master 10.0.0.80 master etcd, kube-apiserver, kube-controller-manager, kubectl, kubeadm, kubelet, kube-proxy, flannel
k8s-slave1 10.0.0.81 slave kubectl, kubelet, kube-proxy, flannel
k8s-slave2 10.0.0.82 lave kubectl, kubelet, kube-proxy, flannel

系统版本

组件 版本 说明
CentOS 7.8.2003
Kernel Linux 3.10.0-1127.10.1.el7.x86_64
etcd 3.4.13-0 使用Pod方式部署,默认数据挂载到本地路径
coredns 1.7.0
kubeadm v1.24.4
kubectl v1.24.4
kubelet v1.24.4
kube-proxy v1.24.4
flannel v0.19.2

hosts解析

操作节点:所有节点(k8s-master,k8s-slave)均需执行

  • 修改hostname hostname必须只能包含小写字母、数字、","、"-",且开头结尾必须是小写字母或数字
# 在master节点
$ hostnamectl set-hostname k8s-master #设置master节点的hostname

# 在slave-1节点
$ hostnamectl set-hostname k8s-slave1 #设置slave1节点的hostname

# 在slave-2节点
$ hostnamectl set-hostname k8s-slave2 #设置slave2节点的hostname
  • 添加hosts解析
$ cat >>/etc/hosts<<EOF
10.0.0.80 k8s-master
10.0.0.81 k8s-slave1
10.0.0.82 k8s-slave2
EOF


ping -c 2 k8s-master
ping -c 2 k8s-slave1
ping -c 2 k8s-slave2

os初始化

操作节点: 所有的master和slave节点(k8s-master,k8s-slave)需要执行

本章下述操作均以k8s-master为例,其他节点均是相同的操作(ip和hostname的值换成对应机器的真实值)

  • 设置安全组开放端口

如果节点间无安全组限制(内网机器间可以任意访问),可以忽略,否则,至少保证如下端口可通: k8s-master节点:TCP:6443,2379,2380,60080,60081UDP协议端口全部打开 k8s-slave节点:UDP协议端口全部打开

  • 设置iptables
iptables -P FORWARD ACCEPT
  • 关闭swap
# 不关导致组件无法启动
swapoff -a
# 防止开机自动挂载 swap 分区
sed -i '/ swap / s/^\(.*\)$/#\1/g' /etc/fstab
  • 关闭selinux和防火墙
sed -ri 's#(SELINUX=).*#\1disabled#' /etc/selinux/config
setenforce 0
systemctl disable firewalld && systemctl stop firewalld
  • 修改内核参数
# 开启内核流量转发功能
cat <<EOF >  /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
net.ipv4.ip_forward=1
vm.max_map_count=262144
EOF
modprobe br_netfilter
sysctl -p /etc/sysctl.d/k8s.conf
  • 设置yum源
# docker制作的镜像,和containerd,k8s都是通用的
# 和containerd没有向docker一样方便的工具,管理image等,所以还是用docker维护容器居多

$ curl -o /etc/yum.repos.d/Centos-7.repo http://mirrors.aliyun.com/repo/Centos-7.repo
$ curl -o /etc/yum.repos.d/docker-ce.repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
$ cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=http://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=0
repo_gpgcheck=0
gpgkey=http://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg
        http://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF

$ yum clean all && yum makecache

安装Docker

操作节点: 所有节点,docker作为最后再所有节点运行容器实例的工具。

## 查看所有的可用版本
$ yum list docker-ce --showduplicates | sort -r

#安装旧版本 yum install docker-ce-cli-18.09.9-3.el7  docker-ce-18.09.9-3.el7
#安装源里最新版本
$ yum install docker-ce-20.10.18 -y

#配置docker加速和非安全的镜像仓库,需要根据个人的实际环境修改
$ mkdir -p /etc/docker
cat >/etc/docker/daemon.json<<'EOF'
{                     
  "registry-mirrors" : [
    "https://8xpk5wnt.mirror.aliyuncs.com"
  ]
}
EOF

cat /etc/docker/daemon.json


#启动docker
$ systemctl daemon-reload &&systemctl enable docker && systemctl start docker

# docker info

修改docker家目录,修改docker驱动

{                     
  "registry-mirrors" : [
    "https://8xpk5wnt.mirror.aliyuncs.com"
  ],
  "exec-opts":["native.cgroupdriver=systemd"],
  "graph":"/docker-home"
}

安装kubeadm/kubelet/kubectl

操作节点: 所有的master和slave节点(k8s-master,k8s-slave) 需要执行

这里采用1.24最新版本

安装方式很多,官网推荐以及CKA也都是走kubeadm安装,因此其他方式先不做了解。

# --disableexcludes=kubernetes 作用是允许该k8s仓库的一些包的更新
$ yum install -y kubelet-1.24.4 kubeadm-1.24.4 kubectl-1.24.4 --disableexcludes=kubernetes

## 查看kubeadm 版本
$ kubeadm version

## 设置kubelet开机启动
$ systemctl enable kubelet

单独配置containerd

以前我们是通过docker去间接调用containerd

如今k8s单独去调用containerd创建容器,因此需要额外配置。

先跟着文档操作,知道是正确安装的流程即可,会用后再逐步琢磨,因为这都是从官网学习而来,以及排错优化后的文档。

操作节点:所有的master和slave节点(k8s-master,k8s-slave) 需要执行

sandbox_image 镜像源设置为阿里云google_containers镜像源:

# 导出默认配置,config.toml这个文件默认是不存在的
# mkdir /etc/containerd/

containerd config default > /etc/containerd/config.toml
grep sandbox_image  /etc/containerd/config.toml

sed -i "s#k8s.gcr.io/pause#registry.aliyuncs.com/google_containers/pause#g"       /etc/containerd/config.toml

sed -i "s#registry.k8s.io/pause#registry.aliyuncs.com/google_containers/pause#g"       /etc/containerd/config.toml

配置containerd cgroup 驱动程序systemd:

sed -i 's#SystemdCgroup = false#SystemdCgroup = true#g' /etc/containerd/config.toml

配置docker hub镜像加速:

# 修改配置文件/etc/containerd/config.toml, 145行添加config_path
...
    144     [plugins."io.containerd.grpc.v1.cri".registry]
    145       config_path = "/etc/containerd/certs.d"
    146
    147       [plugins."io.containerd.grpc.v1.cri".registry.auths]
    148
    149       [plugins."io.containerd.grpc.v1.cri".registry.configs]
    150
    151       [plugins."io.containerd.grpc.v1.cri".registry.headers]
    152
    153       [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
...

# 创建对应的目录
mkdir -p /etc/containerd/certs.d/docker.io

# 配置加速
# 和你配置多个docker镜像加速源一个意思
cat >/etc/containerd/certs.d/docker.io/hosts.toml <<EOF
server = "https://docker.io"
[host."https://ms9glx6x.mirror.aliyuncs.com"]
  capabilities = ["pull","resolve"]
[host."https://docker.mirrors.ustc.edu.cn"]
  capabilities = ["pull","resolve"]
[host."https://registry-1.docker.io"]
  capabilities = ["pull","resolve","push"]
EOF

配置非安全http的私有镜像仓库们这里先不用设置。

# 如果要和docker一样,再加一个registry私有仓库的配置如下

# 此处目录必须和个人环境中实际的仓库地址保持一致
mkdir -p /etc/containerd/certs.d/10.0.0.66:5000
cat >/etc/containerd/certs.d/10.0.0.66:5000/hosts.toml <<EOF
server = "http://10.0.0.66:5000"
[host."http://10.0.0.66:5000"]
  capabilities = ["pull", "resolve", "push"]
  skip_verify = true
EOF

最后重启containerd服务

[root@k8s-master ~]#systemctl restart containerd

别忘记同步其他slave节点

否则k8s创建容器时,slave机器没权限下载镜像了。

初始化kubeadm配置文件

注意:只操作k8s-master,这是要生成管理节点的组件了。

$ kubeadm config print init-defaults > kubeadm.yaml

$ cat kubeadm.yaml
apiVersion: kubeadm.k8s.io/v1beta3
bootstrapTokens:
- groups:
  - system:bootstrappers:kubeadm:default-node-token
  token: abcdef.0123456789abcdef
  ttl: 24h0m0s
  usages:
  - signing
  - authentication
kind: InitConfiguration
localAPIEndpoint:
  advertiseAddress: 10.0.0.80   # 此处替换为k8s-master的ip地址
  bindPort: 6443
nodeRegistration:
  criSocket: unix:///var/run/containerd/containerd.sock
  imagePullPolicy: IfNotPresent
  name: k8s-master                    # 此处替换为k8s-master的hostname
  taints: null
---
apiServer:
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta3
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controllerManager: {}
dns: {}
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: registry.aliyuncs.com/google_containers   # 替换为国内镜像源
kind: ClusterConfiguration
kubernetesVersion: 1.24.4              # 替换为1.24.4
networking:
  dnsDomain: cluster.local
  podSubnet: 10.244.0.0/16              # 添加此行,用来分配k8s节点的pod ip
  serviceSubnet: 10.96.0.0/12
scheduler: {}

对于上面的资源清单的文档比较杂,要想完整了解上面的资源对象对应的属性,可以查看对应的 godoc 文档

地址: https://godoc.org/k8s.io/kubernetes/cmd/kubeadm/app/apis/kubeadm/v1beta3。

手工下载镜像

操作节点:只在master节点(k8s-master)执行

# 查看需要使用的镜像列表,若无问题,将得到如下列表
$ kubeadm config images list --config kubeadm.yaml
registry.aliyuncs.com/google_containers/kube-apiserver:v1.24.4
registry.aliyuncs.com/google_containers/kube-controller-manager:v1.24.4
registry.aliyuncs.com/google_containers/kube-scheduler:v1.24.4
registry.aliyuncs.com/google_containers/kube-proxy:v1.24.4
registry.aliyuncs.com/google_containers/pause:3.7
registry.aliyuncs.com/google_containers/etcd:3.5.3-0
registry.aliyuncs.com/google_containers/coredns:v1.8.6


# 提前下载镜像到本地
[root@k8s-master ~]#kubeadm config images pull --config kubeadm.yaml
[config/images] Pulled registry.aliyuncs.com/google_containers/kube-apiserver:v1.24.4
[config/images] Pulled registry.aliyuncs.com/google_containers/kube-controller-manager:v1.24.4
[config/images] Pulled registry.aliyuncs.com/google_containers/kube-scheduler:v1.24.4
[config/images] Pulled registry.aliyuncs.com/google_containers/kube-proxy:v1.24.4
[config/images] Pulled registry.aliyuncs.com/google_containers/pause:3.7
[config/images] Pulled registry.aliyuncs.com/google_containers/etcd:3.5.3-0
[config/images] Pulled registry.aliyuncs.com/google_containers/coredns:v1.8.6
[root@k8s-master ~]#

初始化master节点

操作节点:只在master节点(k8s-master)执行,注意只在master节点执行!

$ kubeadm init --config kubeadm.yaml

若初始化成功后,最后会提示如下信息:

Your Kubernetes control-plane has initialized successfully!

To start using your cluster, you need to run the following as a regular user:

  mkdir -p $HOME/.kube
  sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
  sudo chown $(id -u):$(id -g) $HOME/.kube/config

Alternatively, if you are the root user, you can run:

  export KUBECONFIG=/etc/kubernetes/admin.conf

You should now deploy a pod network to the cluster.
Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at:
  https://kubernetes.io/docs/concepts/cluster-administration/addons/

Then you can join any number of worker nodes by running the following on each as root:

kubeadm join 10.0.0.80:6443 --token abcdef.0123456789abcdef \
    --discovery-token-ca-cert-hash sha256:4b8ac92cebe713aa1b465087fc6e4c455f45990599b992ca91235df50d04fbf1 
[root@k8s-master ~]#

接下来按照上述提示信息操作,配置kubectl客户端的认证

mkdir -p $HOME/.kube
cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
chown $(id -u):$(id -g) $HOME/.kube/config

⚠️注意:此时使用 kubectl get nodes查看节点应该处于notReady状态,因为还未配置网络插件

若执行初始化过程中出错,根据错误信息调整后,执行kubeadm reset后再次执行init操作即可

[root@k8s-master ~]#kubectl get nodes
NAME         STATUS     ROLES           AGE    VERSION
k8s-master   NotReady   control-plane   101s   v1.24.4

slave加入k8s集群

操作节点:所有的slave节点(k8s-slave)需要执行 在每台slave节点,执行如下命令,该命令是在kubeadm init成功后提示信息中打印出来的,需要替换成实际init后打印出的命令。

kubeadm join 10.0.0.80:6443 --token abcdef.0123456789abcdef  --discovery-token-ca-cert-hash sha256:4b8ac92cebe713aa1b465087fc6e4c455f45990599b992ca91235df50d04fbf1

若是忘记该加入集群的命令,可以如下查询,以及这个token有效期是24h。

$ kubeadm token create --print-join-command

# 可以在后期,再加入新slave节点。

加入集群成功后检查

This node has joined the cluster:
* Certificate signing request was sent to apiserver and a response was received.
* The Kubelet was informed of the new secure connection details.

Run 'kubectl get nodes' on the control-plane to see this node join the cluster.


# 以及master上操作
[root@k8s-master ~]#kubectl get nodes
NAME         STATUS     ROLES           AGE    VERSION
k8s-master   NotReady   control-plane   5m7s   v1.24.4
k8s-slave1   NotReady   <none>          61s    v1.24.4
k8s-slave2   NotReady   <none>          63s    v1.24.4

至此3节点的非高可用k8s集群初始化结束,下一步还得配置k8s网络,集群才能工作。

k8s默认不提供网络环境,只提供一个标准的接口,具体怎么用,让广大开发者去对接。

Flannel网络插件

k8s是跨主机的容器集群,需要跨主机通信实现。

下载flannel的yaml文件

wget https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml

修改配置,指定网卡名称,大概在文件的159行,添加一行配置:

由于于超老师的机器,有2块网卡,需要手工制定,否则flannel默认找第一块网卡。

$ vi kube-flannel.yml
...      
150       containers:
151       - name: kube-flannel
152        #image: flannelcni/flannel:v0.19.2 for ppc64le and mips64le (dockerhub limitations may apply)
153         image: docker.io/rancher/mirrored-flannelcni-flannel:v0.19.2
154         command:
155         - /opt/bin/flanneld
156         args:
157         - --ip-masq
158         - --kube-subnet-mgr
159         - --iface=ens33   # 如果机器存在多网卡的话,指定内网网卡的名称,默认不指定的话会找第一块网卡
160         resources:
161           requests:
162             cpu: "100m"
163             memory: "50Mi"
...

修改flannel关于pod的网段,和k8s初始化的保持一致

vi kube-flannel.yml

 90   net-conf.json: |
 91     {
 92       "Network": "10.244.0.0/16",
 93       "Backend": {
 94         "Type": "vxlan"
 95       }
 96     }


# 确认84行的网段和前面kubeadm.yaml中初始化使用的配置中的podSubnet保持一致!

执行安装flannel网络插件

# 执行flannel安装
kubectl apply -f kube-flannel.yml
kubectl -n kube-flannel get po -owide

只有看到如下结果,说明你可以快乐的玩耍k8s了

[root@k8s-master ~]#kubectl -n kube-flannel get po 
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-f6fpt   1/1     Running   0          7m37s
kube-flannel-ds-gs9dt   1/1     Running   0          7m37s
kube-flannel-ds-mdbpf   1/1     Running   0          7m37s

查看k8s集群节点状态,均是ready就很nice。

[root@k8s-master ~]#kubectl get no
NAME         STATUS   ROLES           AGE   VERSION
k8s-master   Ready    control-plane   19m   v1.24.4
k8s-slave1   Ready    <none>          15m   v1.24.4
k8s-slave2   Ready    <none>          15m   v1.24.4

k8s节点调度(可选)

操作节点:k8s-master

因为master默认是不参与pod部署的

课程后期会部署系统组件到master节点,因此,此处建议设置k8s-master节点为可调度。

默认部署成功后,master节点无法调度业务pod,如需设置master节点也可以参与pod的调度,需执行:

# 查看节点污点
[root@k8s-master ~]#kubectl describe nodes  k8s-master  |grep node-role.kubernetes.io
                    node-role.kubernetes.io/control-plane=
Taints:             node-role.kubernetes.io/control-plane:NoSchedule
                    node-role.kubernetes.io/master:NoSchedule

# 去掉污点
kubectl taint node k8s-master-01 node-role.kubernetes.io/master:NoSchedule-
kubectl taint node k8s-master-01 node-role.kubernetes.io/control-plane:NoSchedule-

设置k8s命令补全

操作节点:k8s-master

$ yum install bash-completion -y
$ source /usr/share/bash-completion/bash_completion
$ source <(kubectl completion bash)
$ echo "source <(kubectl completion bash)" >> ~/.bashrc

修改k8s集群证书

使用kubeadm安装的集群,证书默认有效期为1年,可以通过如下方式修改为10年。

# k8s通信都是https,都需要ssl证书,如果你是二进制安装都得手工创建
cd /etc/kubernetes/pki

# 查看当前证书有效期
for i in $(ls *.crt); do echo "===== $i ====="; openssl x509 -in $i -text -noout | grep -A 3 'Validity' ; done

# 更新手段,用第三方工具,修改证书时间有效期
cd /etc/kubernetes/pki
# 备份旧证书
mkdir backup_key; cp -rp ./* backup_key/
# 下载项目,自动化修改证书有效期
git clone https://github.com/yuyicai/update-kube-cert.git
cd update-kube-cert/ 
bash update-kubeadm-cert.sh all

#若无法clone项目,可以手动在浏览器中打开后,复制update-kubeadm-cert.sh 脚本内容到机器中执行

# 最后可以再次验证,查看集群有效期是10年了(10年后你早跑路了,不做这个操作也罢。哈哈)

集群健康验证

操作节点: 在master节点(k8s-master)执行

$ kubectl get nodes  #观察集群节点是否全部Ready

创建测试nginx服务

$ kubectl run  test-nginx --image=nginx:alpine

kubectl run test-mysql --image=mysql

查看pod是否创建成功,并访问pod ip测试是否可用

[root@k8s-master ~]#kubectl get po -o wide
NAME         READY   STATUS              RESTARTS   AGE   IP       NODE         NOMINATED NODE   READINESS GATES
test-nginx   0/1     ContainerCreating   0          16s   <none>   k8s-slave1   <none>           <none>

# 等待status进入running即可

[root@k8s-master ~]#curl -I 10.244.2.2
HTTP/1.1 200 OK
Server: nginx/1.21.5
Date: Thu, 09 Mar 2023 16:42:29 GMT
Content-Type: text/html
Content-Length: 615
Last-Modified: Tue, 28 Dec 2021 18:48:00 GMT
Connection: keep-alive
ETag: "61cb5be0-267"
Accept-Ranges: bytes

# 说明你的nginx程序,被创建到了k8s-slave1机器上,且运行了nginx

dashboard部署

初学可以先不装,意义不大,学会基础操作后,再回这里安装。

k8s自带管理集群资源的一个可视化平台。

# 推荐使用下面这种方式
$ wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.2.0/aio/deploy/recommended.yaml

修改配置文件,修改svc资源类型,在节点上暴露一个可访问的端口。

 30 ---
 31 
 32 kind: Service
 33 apiVersion: v1
 34 metadata:
 35   labels:
 36     k8s-app: kubernetes-dashboard
 37   name: kubernetes-dashboard
 38   namespace: kubernetes-dashboard
 39 spec:
 40   ports:
 41     - port: 443
 42       targetPort: 8443
 43   selector:
 44     k8s-app: kubernetes-dashboard
 45   type: NodePort # 加上type=NodePort变成NodePort类型的服务
  • 查看访问地址,本例为31685端口
kubectl apply -f recommended.yaml

# 查看dashboard安装结果
[root@k8s-master ~]#kubectl -n kubernetes-dashboard get po

# 查看如何访问dashboard svc资源
[root@k8s-master ~]#kubectl -n kubernetes-dashboard get svc -o wide
NAME                        TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)         AGE   SELECTOR
dashboard-metrics-scraper   ClusterIP   10.98.2.114      <none>        8000/TCP        55s   k8s-app=dashboard-metrics-scraper
kubernetes-dashboard        NodePort    10.104.219.151   <none>        443:31685/TCP   55s   k8s-app=kubernetes-dashboard
[root@k8s-master ~]#

https://10.0.0.80:31685/ 注意访问这个地址,加上https协议即可。

chrome调试技巧,默认是不支持访问自建证书的

在chrome浏览器页面点击任意空白处,直接键盘输入“thisisunsafe”即可进行访问。

创建ServiceAccount进行访问,访问集群资源得有权限。

# vi dashboard-admin.conf

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: admin
  annotations:
    rbac.authorization.kubernetes.io/autoupdate: "true"
roleRef:
  kind: ClusterRole
  name: cluster-admin
  apiGroup: rbac.authorization.k8s.io
subjects:
- kind: ServiceAccount
  name: admin
  namespace: kubernetes-dashboard

---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin
  namespace: kubernetes-dashboard

创建sa资源

$ kubectl apply -f dashboard-admin.conf
# 创建访问token
$ kubectl -n kubernetes-dashboard create token admin

image-20230309171905992

删库到跑路

开个玩笑,若是你要清理学习环境的k8s,可以如下的操作流程,彻底删除k8s。

如果你的集群安装过程中遇到了其他问题,我们可以使用下面的命令来进行重置:

# 在全部集群节点执行
cat >>reset.sh<<EOF
kubeadm reset
ifconfig cni0 down && ip link delete cni0
ifconfig flannel.1 down && ip link delete flannel.1
rm -rf /run/flannel/subnet.env
rm -rf /var/lib/cni/
mv /etc/kubernetes/ /tmp
mv /var/lib/etcd /tmp
mv ~/.kube /tmp
iptables -F
iptables -t nat -F
ipvsadm -C
ip link del kube-ipvs0
ip link del dummy0
EOF

记录一次突然断电ETCD损坏

背景:
台式机突然断电,导致etcd故障,k8s集群损坏

检查容器状态

[root@k8s-master ~]#crictl ps 
CONTAINER           IMAGE               CREATED             STATE               NAME                      ATTEMPT             POD ID              POD
c8ca9113ac93c       03fa22539fc1c       About an hour ago   Running             kube-scheduler            2                   9dab5d52f0c1e       kube-scheduler-k8s-master
ea01feed4cafc       1f99cb6da9a82       About an hour ago   Running             kube-controller-manager   2                   5b37daec92233       kube-controller-manager-k8s-master
[root@k8s-master ~]#

检查api-server、etcd,全部挂了,我干

[root@k8s-master ~]#crictl ps  -a |grep -Ei 'etcd|api'
ce19334a7eecf       aebe758cef4cd       3 minutes ago       Exited              etcd                      30                  3bd153c57454f       etcd-k8s-master
337dbf24d8c0c       6cab9d1bed1be       4 minutes ago       Exited              kube-apiserver            28                  c8c4be0ecf32a       kube-apiserver-k8s-master
[root@k8s-master ~]#

看etcd日志

[root@k8s-master ~]#crictl logs 679b2b802b3e3

除非有备份,否则很难修复

# 测试环境操作
rm -rf /var/lib/etcd/*

# crictl rm  etcd容器id
# 重建etcd 静态pod就好了
# 但是数据是没了,所以得做好etcd数据库备份。
Copyright © www.yuchaoit.cn 2025 all right reserved,powered by Gitbook作者:于超 2024-11-07 12:10:35

results matching ""

    No results matching ""